The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимости в реализации технологии AMD SEV, затрагивающая процессоры AMD ZEPYC, opennews (??), 16-Май-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


13. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +5 +/
Сообщение от анонимус (??), 16-Май-21, 11:04 
Назначение AMD SEV как раз в том, чтобы администратор хоста не мог никаким образом получить данные из памяти работающей виртуалки.
Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от Аноним (15), 16-Май-21, 11:25 
Иными словами, это доброкачественная уязвимость, "мне-нечего-скрывать" в обратную сторону. Ничего хорошего от шифрующихся процессов на своей системе ждать не приходится.
Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +6 +/
Сообщение от Annoynymous (ok), 16-Май-21, 11:49 
А вот и админы локалхоста подтянулись.
Ответить | Правка | Наверх | Cообщить модератору

43. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от Аноним (-), 16-Май-21, 13:23 
Гипервизор должен иметь доступ. Если защита на аппаратном уровне, администратор облака может физически её убрать. Поэтому она бесполезна.
Для таких задач надо использовать гомоморфное шифрование.
Ответить | Правка | Наверх | Cообщить модератору

68. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от Annoynymous (ok), 16-Май-21, 17:01 
> Гипервизор должен иметь доступ. Если защита на аппаратном уровне, администратор облака
> может физически её убрать. Поэтому она бесполезна.
> Для таких задач надо использовать гомоморфное шифрование.

Администратор и SELinux может выключить, и iptables, и права на файлы поправить и вообще много чего.

Это не значит, что все эти технологии бесполезны.

Ответить | Правка | Наверх | Cообщить модератору

86. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +2 +/
Сообщение от Аноним (86), 16-Май-21, 20:55 
И в итоге они все всеравно бесполезны.
Ответить | Правка | Наверх | Cообщить модератору

129. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Аноним (129), 19-Май-21, 01:05 
Но то что в итоге они всё же полезны никто конечно не отрицает.
Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +2 +/
Сообщение от Sinot (ok), 16-Май-21, 12:35 
Так у него и так тотальный контроль над хостом = над виртуалками. И уязвимость в аппаратном механизме процессора хоста (под тотальным контролем администратора) защиты виртуалок от админа хоста, у которого и так доступ ко всему.

Это вообще как должно работать? Это как облачные провайдеры шифруют твои данные своими инструментами от себя же.

Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

33. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +3 +/
Сообщение от Онаним (?), 16-Май-21, 13:06 
Это предполагается что админ хоста не может вторгнуться в рабочую систему, потому что ключи уже загружены, и из проца их типа не достать. Но сам процесс старта системы остаётся уязвимым, поэтому так себе гарантии.
Ответить | Правка | Наверх | Cообщить модератору

69. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +4 +/
Сообщение от Annoynymous (ok), 16-Май-21, 17:03 
> Так у него и так тотальный контроль над хостом = над виртуалками.
> И уязвимость в аппаратном механизме процессора хоста (под тотальным контролем администратора)
> защиты виртуалок от админа хоста, у которого и так доступ ко
> всему.
> Это вообще как должно работать? Это как облачные провайдеры шифруют твои данные
> своими инструментами от себя же.

Есть главный админ, который формирует главные ключи и стартует виртуалки.

И есть кучка младоадминов, на сервера которых эти виртуалки прилетают с других серверов по балансингу. И этим младоадминам нечего делать в данных клиентов.

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

81. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от Sinot (ok), 16-Май-21, 19:43 
Ну допустим. Почему у младоадминов root права? Если у них есть root к своему серверу, то верно есть и доступ к железу. Что мешает им отключить SEV?

Честно, я не очень осведомлен как организован ЦОД где используют AMD SEV.

Ответить | Правка | Наверх | Cообщить модератору

82. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Аноним (87), 16-Май-21, 19:52 
Нельзя допустим первым делом проверять, запушен ли sev? Хотя если он внезапно пропадёт в райтайме, скорее всего, ничего не выйдет.
Ответить | Правка | Наверх | Cообщить модератору

91. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Annoynymous (ok), 16-Май-21, 21:46 
> Нельзя допустим первым делом проверять, запушен ли sev? Хотя если он внезапно
> пропадёт в райтайме, скорее всего, ничего не выйдет.

Внезапно в рантайме он пропасть не может, это перезагружаться надо.

Ответить | Правка | Наверх | Cообщить модератору

94. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Аноним (87), 16-Май-21, 22:38 
>> Нельзя допустим первым делом проверять, запушен ли sev? Хотя если он внезапно
>> пропадёт в райтайме, скорее всего, ничего не выйдет.
> Внезапно в рантайме он пропасть не может, это перезагружаться надо.

Речь про миграцию уже запущенной виртуалки.

Ответить | Правка | Наверх | Cообщить модератору

98. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Annoynymous (ok), 17-Май-21, 00:31 
>>> Нельзя допустим первым делом проверять, запушен ли sev? Хотя если он внезапно
>>> пропадёт в райтайме, скорее всего, ничего не выйдет.
>> Внезапно в рантайме он пропасть не может, это перезагружаться надо.
> Речь про миграцию уже запущенной виртуалки.

Я тут подумал, что для миграции всё равно придётся расшифровать виртуалку, потому что ключ для SEV генерируется процессором и хранится в TPM, из которого его нельзя достать.

Так что мой изначальный юзкейс неверен.

Ответить | Правка | Наверх | Cообщить модератору

90. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от Annoynymous (ok), 16-Май-21, 21:45 
> Ну допустим. Почему у младоадминов root права?

Новость-то почитай. SEV должен перекрыть вектор атаки, при котором у злоумышленника есть контроль над гипервизором, т.е. root права на хосте. Почему? Ну так вышло :)

> Если у них есть root
> к своему серверу, то верно есть и доступ к железу. Что
> мешает им отключить SEV?

Про это ничего не могу сказать. Главноадмин должен следить за перезагрузками и мониторить, были ли включены SME и SEV при загрузке, кажется так.

Ответить | Правка | К родителю #81 | Наверх | Cообщить модератору

93. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Атон (?), 16-Май-21, 22:27 
> Так у него и так тотальный контроль над хостом = над виртуалками

На понятном тебе уровне: В правильно настроенной системе у админа локалхоста (и домена) нет доступа к данным других пользователей.

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

32. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от Онаним (?), 16-Май-21, 13:05 
Это невозможно.
Даже если содержимое памяти зашифровано и расшифровывается в проце - возможность доступа к данным остаётся, потому что для зашифровывания-расшифровывания памяти надо сначала ключики вгрузить, а процесс старта VM контролируется гипервизором :D
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

52. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Lex (??), 16-Май-21, 14:03 
Возможно. Если предположить, что суть сабжа в ограничении влияния одной вм на другие, что вертятся в рамках одной системы.. поскольку они периодически обходят ограничения и влияют-таки

Но тут проблема не вм, не амд и даже не интела, а самой х86 - это фундаментально( неисправимо ) дырявое барахло, которому не на серваках с горами виртуализации и потенциальных атак работать, а в игровых автоматах с отключёнными портами и перекрытым доступом в сеть

Ответить | Правка | Наверх | Cообщить модератору

62. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Онаним (?), 16-Май-21, 15:21 
Между VM да, оно даёт дополнительный уровень безопасности.
Но тут уже обсуждаемые уязвимости мимо кассы :)
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру